Опубликован: 13.02.2013 | Доступ: свободный | Студентов: 15283 / 4850 | Длительность: 13:26:00
Самостоятельная работа 5:

Обеспечение безопасности локальной сети

< Практическая работа 9 || Самостоятельная работа 5: 123 || Лекция 6 >

Практический пример. Обнаружение открытых на ПК портов утилитой Netstat

Для выполнения практического задания на компьютере необходимо выполнить команду Пуск-Выполнить. Откроется окно Запуск программы, в нем введите команду cmd ( рис. 19.12).

Окно Запуск программы

Рис. 19.12. Окно Запуск программы

Чтобы вывести все активные подключения TCP и прослушиваемые компьютером порты TCP/ UDP введите команду netstat ( рис. 19.13). Мы видим Локального адреса (это ваш ПК) прослушиваются 6 портов. Они нужны для поддержки сети. На двух портах мы видим режим ESTABLISHED — соединения установлены, т.е. сетевые службы работают (используются). Четыре порта используются в режиме TIME_WAIT - соединение ожидает разрыва.

Список активных подключений на тестируемом ПК

Рис. 19.13. Список активных подключений на тестируемом ПК

Запустите на вашем ПК Интернет и зайдите, например на www.yandex.ru. Снова выполните команду netstat ( рис. 19.14). Как видим, добавилось несколько новых активных портов с их различными состояниями.

Активные подключения при работе ПК в Интернет

Рис. 19.14. Активные подключения при работе ПК в Интернет

Команда netstat имеет следующие опции – табл. 10.1.

Таблица 19.1. Ключи для команды netstat
Опция (ключ) Назначение
-a Показывать состояние всех сокетов; обычно сокеты, используемые серверными процессами, не показываются.
-A Показывать адреса любых управляющих блоков протокола, связанных с сокетами; используется для отладки.
-i Показывать состояние автоматически сконфигурированных (auto-configured) интерфейсов. Интерфейсы, статически сконфигурированные в системе, но не найденные во время загрузки, не показываются.
-n Показывать сетевые адреса как числа. netstat обычно показывает адреса как символы. Эту опцию можно использовать с любым форматом показа.
-r Показать таблицы маршрутизации. При использовании с опцией -s, показывает статистику маршрутизации.
-s Показать статистическую информацию по протоколам. При использовании с опцией -r, показывает статистику маршрутизации.
-f семейство_адресов Ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов, в качестве которого можно указывать:

inet Для семейства адресов AF_INET,

или unix Для семейства адресов AF_UNIX.

-I интерфейс Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию (для третьей формы команды) используется интерфейс с наибольшим объёмом переданной информации с момента последней перезагрузки системы. В качестве интерфейса можно указывать любой из интерфейсов, перечисленных в файле конфигурации системы, например, emd1 или lo0.
-p Отобразить идентификатор/название процесса создавшего сокет (-p, --programs display PID/Program name for sockets)

Программа NetStat Agent

Представьте ситуацию: ваше Интернет-соединение стало работать медленно, компьютер постоянно что-то качает из Сети. Вам поможет программа NetStat Agent. С ее помощью вы сможете найти причину проблемы и заблокировать ее. Иначе говоря, NetStat Agent - полезный набор инструментов для мониторинга Интернет соединений и диагностики сети. Программа позволяет отслеживать TCP и UDP соединения на ПК, закрывать нежелательные соединения, завершать процессы, обновлять и освобождать DHCP настройки адаптера, просматривать сетевую статистику для адаптеров и TCP/IP протоколов, а также строить графики для команд Ping и TraceRoute ( рис. 19.15).

Главное окно программы NetStat Agent

Рис. 19.15. Главное окно программы NetStat Agent

В состав программы NetStat Agent вошли следующие утилиты:

  • NetStat - отслеживает TCP и UDP соединения ПК (при этом отображается географическое местоположение удаленного сервера и имя хоста).
  • IPConfig - отображает свойства сетевых адаптеров и конфигурацию сети.
  • Ping - позволяет проверить доступность хоста в сети.
  • TraceRoute - определяет маршрут между вашим компьютером и конечным хостом, сообщая все IP-адреса маршрутизаторов.
  • DNS Query - подключается к DNS серверу и находит всю информацию о домене (IP адрес сервера, MX-записи (Mail Exchange) и др.).
  • Route - отображает и позволяет изменять IP маршруты на ПК.
  • ARP - отслеживает ARP изменения в локальной таблице.
  • Whois - позволяет получить всю доступную информацию об IP-адресе или домене.
  • HTTP Checker - помогает проверить, доступны ли Ваши веб-сайты.
  • Statistics - показывает статистику сетевых интерфейсов и TCP/IP протоколов.

Сканер портов Nmap (Zenmap)

Nmap - популярный сканер портов, который обследует сеть и проводит аудит защиты. Использовался в фильме "Матрица: Перезагрузка" при взломе компьютера. Наша задача не взломать, а защитить ПК, поскольку одно и то же оружие можно использовать как для защиты, так и для нападения. Иначе говоря, сканером портов nmap можно определить открытые порты компьютера, а для безопасности сети пользователям рекомендуется закрыть доступ к этим портам с помощью брандмауэра ( рис. 19.16).

Интерфейс программы Nmap

Рис. 19.16. Интерфейс программы Nmap

Обычно для того, чтобы просканировать все порты какого-либо компьютера в сети вводится команда nmap –p1-65535 IP-адрес_компьютера или nmap –sV IP-адрес компьютера, а для сканирования сайта - команда nmap –sS –sV –O -P0 адрес сайта.

Монитор портов TCPView

TCPView - показывает все процессы, использующие Интернет-соединения. Запустив TCPView, можно узнать, какой порт открыт и какое приложение его использует, а при необходимости и немедленно разорвать соединение – рис. 19.17.

Главное окно программы TCPView

Рис. 19.17. Главное окно программы TCPView

Просмотрите активные сетевые подключения локального ПК с помощью монитора портов tpiview. Определите потенциально возможные угрозы (какие порты открыты, и какие приложения их используют). При необходимости можно закрыть установленное приложением TCP-соединение или процесс правой кнопкой мыши

Образец офисной политики безопасности

Информационная безопасность – огромная тема, здесь мы только немного прикоснулись к ней. Вот только несколько положений из правил поведения сотрудников предприятий малого бизнеса ( рис. 19.18) .

Список документов по информационной безопасности для малого бизнеса

увеличить изображение
Рис. 19.18. Список документов по информационной безопасности для малого бизнеса

Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора. Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя. Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов. Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. И так далее…

Краткие итоги

В лабораторной работы мы научились убирать две уязвимости ОС Меняем учетную запись администратора (Пользователь Администратор с пустым паролем - это уязвимость) скринкаст 1

Шаг 2. Делаем окно приветствия пустым (убираем уязвимость 2) скринкаст 4

Выявление сетевых уязвимостей сканированием портов ПК 9

Просмотр активных подключений утилитой Netstat 9

Пример 1. Обнаружение открытых на ПК портов утилитой Netstat 10

Программа NetStat Agent 12

Сканер портов Nmap (Zenmap) 14

Монитор портов TCPView 15

Образец офисной политики безопасности

< Практическая работа 9 || Самостоятельная работа 5: 123 || Лекция 6 >
ольга гаврикова
ольга гаврикова
Иван Сорокин
Иван Сорокин